|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Per tutelare i dati in azienda e adempiere a normative come la direttiva Nis 2 e il regolamento Gdpr è importante adottare le giuste misure tecniche e organizzative per prevenire i rischi informatici: vediamo in che modo | | | |
|
|
|
|
Le PMI italiane presentano un basso livello di cybersecurity. La direttiva NIS 2 impone requisiti di sicurezza più stringenti. La soluzione risiede in una trasformazione culturale e manageriale che ottimizzi risorse, formazione e strategie di protezione informatica | | | |
|
|
|
|
Il Garante ci ricorda che possiamo avvalerci del diritto all'opposizione e impedire a Meta di usare i nostri dati per addestrare l'AI. Vale anche con altre aziende come Openai. Studiamo e agiamo per difenderci. In questo clima di incertezza guidato dalle scelte delle big tech, ora il diritto alla privacy è strumento attivo di autodeterminazione nell’ecosistema informativo | | | |
|
|
|
|
L'incontro online tra ideologie estremiste può essere causato dal fenomeno delle overlapping communities, con individui in cui convive la sovrapposizione di sfere di influenza diverse: neofascismo, suprematismo bianco, razzismo e cultura Incel spesso vanno a braccetto | | | |
|
|
|
|
La PA italiana necessita di strategie di cybersecurity più dinamiche. Il nuovo portale ACN rappresenta un'evoluzione importante, mentre la burocrazia rallenta l'adozione di soluzioni avanzate | | | |
|
|
|
|
La relazione EDPB 2024 illustra la nuova Strategia 2024-2027 e i principali pareri emessi, tra cui quelli sui modelli "consenti o paga", sull'intelligenza artificiale e sull'interesse legittimo come base giuridica per il trattamento dati | | | |
|
|
|
|
Una nutrita parte dei dati personali conservati dalle aziende è costituita dalle informazioni relative al personale che, come tali, dovranno essere protette secondo quanto stabilito dalla normativa in materia di protezione dei dati personali. Vediamo i principali aspetti da considerare per una corretta conformità alla normativa privacy | | | |
|
|
|
|
L'analisi del ROI della privacy aziendale dimostra come gli investimenti in protezione dei dati migliorino processi, riducano rischi e aumentino la fiducia dei consumatori. Il 98% dei clienti non acquista da aziende che non proteggono adeguatamente i dati | | | |
|
|
|
|
Le normative europee DORA e NIS2 trasformano la governance della cybersicurezza, assegnando responsabilità dirette ai consigli di amministrazione. Gli amministratori devono sviluppare competenze digitali per supervisionare efficacemente le strategie di sicurezza informatica | | | |
|
|
|
|
La normativa europea lancia un ponte verso il futuro disciplinando la tutela dei dati personali nell'interazione uomo-macchina. Una panoramica degli ambiti di azione e l'impatto che avranno le regole sulla "commodity del XXI secolo" | | | |
|
|
|
|
Le operazioni straordinarie societarie comportano il trasferimento di dati personali. La normativa privacy richiede specifici adempimenti per garantire la conformità al GDPR e tutelare i diritti degli interessati durante fusioni, scissioni e cessioni aziendali | | | |
|
|
|
|
I data center IA americani utilizzano componenti fabbricati in Cina, creando vulnerabilità che potrebbero essere sfruttate dal governo cinese. Gli esperti chiedono un "Progetto Manhattan" per sviluppare infrastrutture sicure per l'intelligenza artificiale avanzata | | | |
|
|
|
|
Gli incidenti informatici nel settore sanitario sono aumentati del 30% nel 2024. La migrazione verso il cloud e la complessità delle reti creano vulnerabilità che richiedono soluzioni specifiche per la sicurezza informatica sanitaria | | | |
|
|
|
|
La strategia Forward Defense rappresenta l'evoluzione della cybersicurezza americana. Introdotta durante la prima amministrazione Trump e mantenuta sotto Biden, permette azioni proattive contro hacker stranieri, incluse ritorsioni nel mondo reale | | | |
|
|
|
|
Il nuovo Regolamento per i servizi cloud della pubblica amministrazione stabilisce requisiti di sicurezza e qualità. Gli enti minori affrontano sfide tecniche ed economiche nella gestione della conformità normativa e della cybersecurity | | | |
|
|
|
|
L'identity access management è una strategia indispensabile in azienda nel contesto cybersecurity e data protection, per tutelare le identità e i dati dell'organizzazione: ecco cos'è e i passi per implementarlo | | | |
|
|
|
|
|
|
La consapevolezza sulla sicurezza informatica è fondamentale per proteggere dati e risorse. Le aziende devono affrontare minacce in evoluzione come phishing avanzato, ransomware e attacchi alla supply chain implementando strategie olistiche tra team IT e OT | | | |
|
|
|
|
|
|
|
|
|
|